En la era digital en la que vivimos, contar con una buena seguridad de los datos y de las infraestructuras se ha convertido en una de las principales preocupaciones de cualquier cliente. Una de las prioridades estratégicas de seguridad, es buscar la convergencia entre los requisitos internos y las exigencias de los clientes en términos de disponibilidad, integridad, confidencialidad y trazabilidad. Debido a esto, DATA4 recomienda segur una estratega de seguridad basada en el modelo «SPICA», de sus siglas en inglés segregation, physical security, independence, cybersecurity y alignment

Segregación

La segregación de los entornos informáticos y de las infraestructuras específicas de los centros de datos deben formar parte del ADN de los mismos. Este modelopermite garantizar la inaccesibilidad a los distintos sistemas de información de los que el centro de datos es responsable en materia de alojamiento físico.

Seguridad física

Se trata de las primera línea de defensa en la protección de los centros de datos. Aquí se dan cita los diferentes sistemas de videovigilancia y control de acceso, que están bajo la autoridad de un director de seguridad. Entre las medidas que se pueden adoptar están la de prohibir la entrada de objetos metálicos dentro del recinto, o limitar el acceso a determinadas zonas. Últimamente se vienen utilizando elementos biométricos para mejorar la seguridad.

Independencia

La organización interna del grupo también tiene como objetivo garantizar la independencia de los organismos encargados de promulgar las normas, aplicarlas y controlarlas. El modelo adoptado es el del grupo CISO adscrito a la Secretaría General, que garantiza el cumplimiento de las orientaciones estratégicas adoptadas por la dirección y los accionistas, pero también de las distintas normas reguladoras, a través de la obtención y mantenimiento de diversas certificaciones a cumplir.

Cuando se separan la infraestructura de los servicios, se consigue una mejor protección. Cuanto todo esto es gestionado por un único proveedor, en el caso de que ocurriese un incidente de seguridad en alguno de los eslabones, esto podría tener un impacto negativo en toda la cadena, comprometiendo datos sensibles.

Ciberseguridad

Si esta segregación excluye cualquier posibilidad de análisis del tráfico de la red y de los intercambios de aplicaciones, el centro de datos puede ayudar en esta función a través de la lectura. De este modo es capaz de detectar señales como un aumento injustificado del consumo de energía o de la disipación de calor, lo que puede sugerir el despliegue de aplicaciones de «criptojacking» de algo consumo energético en las infraestructuras de los clientes.

Alineación

La orientación estratégica de la seguridad debe pasar por alinear los requisitos internos en materia de seguridad lógica y física con las necesidades de los clientes, impulsada siempre desde la dirección. De este modo se pueden alinearlas medidas de seguridad interna con las que se aplicarían a los clientes como parte de las obligaciones impuestas por parte de los proveedores de servicios digitales (DSP) según la definición de la Directiva europea NIS.

Dejar respuesta

Please enter your comment!
Please enter your name here